自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(178)
  • 收藏
  • 关注

原创 [GDOUCTF 2023]pixelart

flag{fake_flag},很明显是假的flag。

2025-03-07 11:46:22 517

原创 [SWPUCTF 2021 新生赛]Does your nc work?

开启靶场:nc连接看看情况:cd nsslscd ctflscat flag成功得到flag:

2025-03-06 16:09:25 118

原创 [LitCTF 2023]只需要nc一下~

发现设置了环境变量FLAG并将其值写入了/flag.txt文件,那接下来就是查看/flag.txt的文件内容。得到flag:NSSCTF{123456},但尝试后发现是错误的flag。发现是刚才错误的flag。

2025-03-06 15:15:31 216

原创 [SWPUCTF 2021 新生赛]gift_pwn

发现/bin/sh开始的位置是4005B6。

2025-03-06 14:46:26 145

原创 [SWPUCTF 2021 新生赛]nc签到

if i in command::如果黑名单中的某一项出现在用户输入的命令中,则执行 exit(0),退出程序。os.system(command):如果命令中没有黑名单中的内容,则通过 os.system 执行该命令。打印"My_shell_ProVersion",打印了一个提示符,表示这是一个自定义的 shell。'${IFS}':禁止使用 ${IFS},这是一个特殊的环境变量,通常用于分隔字段。blacklist(字面意思:黑名单)是一个列表,包含了一些被禁止的命令或字符。

2025-03-04 19:14:00 243

原创 加密容器检材处理

挂载/解压密码:/TP2G-h`q#(Ss!坏了,MAGNETAXIOM没法直接对这个检材取证,后面花费了点时间去了解怎么处理这个容器,了解到需要使用VeraCrypt来加载容器。哈希校验值:容器文件MD5值:4AAA79BA46C2065FC5C4D5DC97202F3D。为了方便,将所有文件复制粘贴到别的物理磁盘,之后就可以卸载F盘了。(本人第一次接触加密容器检材,所以有挺多猪鼻操作,请见谅)

2025-01-20 16:05:21 184

原创 [羊城杯 2024]data-analy3

某公司在内部做了一个收集个人信息的简易网站供员工进行登记,但网站管理员在整理时误删了数据库里的数据,现在请你根据日志,还原出所有用户的个人信息,个人信息包括【username、password、name、idcard、phone】。现在请你参考附件中“个人信息数据规范文档.pdf”所示对整理出的个人信息进行数据脱敏,脱敏后保存到 csv 文件中(文件编码为 utf-8),并将其上传至检验平台,检验达标即可拿到 flag。成功得到“数据脱敏”后的.csv文件。

2025-01-13 14:51:32 329

原创 [羊城杯 2024]data-analy2

某公司在统计内部员工个人信息,不过上网流量数据没有进行任何加密处理,现在流量已经被黑客获取。现在请你分析流量,统计出该公司内部员工的个人信息,由于某些员工没认真填写,导致某些数据是不符合数据规范的,因此需要进行数据清洗。数据规范文档参考附件中“个人信息数据规范文档.pdf”。最终将清洗后的垃圾数据(文件格式为 csv,文件编码为 utf-8)上传至检验平台,检验达标即可拿到 flag。成功得到”垃圾数据“文件。

2025-01-13 14:48:02 234

原创 [羊城杯 2024]data-analy1

小王在处理个人信息时,不小心把数据给逐行打乱了,请你帮助他进行数据的整理恢复。具体示例可参考附件中“示例”文件夹所示。最终将整理恢复后的数据文件(文件格式 csv,文件编码 utf-8)上传至检验平台,检验达标即可拿到flag。成功修正person_data.csv文件内容。

2025-01-13 14:45:26 116

原创 [羊城杯 2024]1z_misc

祈解其秘:[43,101,55,16,16,1017,28,812,824,43,55,226,101,55,55,415,1017,1027,28,28,617,824,28,812,1027,16,101,16,55,1027,1017,28,16]心,胃,心,奎,奎,心,奎,心,胃,心,心,心,胃,心,心,胃,心,奎,奎,奎,奎,胃,奎,心,奎,奎,胃,奎,心,奎,心,奎,奎。观察一下发现只有胃没有连着,应该是空格( ),其他的一个长一个短,奎应该是(-),心应该是(.)

2025-01-01 17:21:39 1010

原创 [羊城杯 2024]hiden

(tip:这一题我当初是做出来了的,但是复现的时候AI不给力了)

2025-01-01 17:20:16 163

原创 [羊城杯 2024]不一样的数据库_2

(字典可自行在github上查找)解压密码为:753951。

2024-12-31 18:29:30 516 1

原创 [羊城杯 2024]so much

点第一个文件可以发现共有344个文件,也就是说文件名是0-343.crypto。而恰好也是base64解码结果:shift,跟文章中的思路应该也一样。得到提示:key is: 1234567?really?键盘上的shift+1234567的结果是:!

2024-12-31 12:27:24 378

原创 [羊城杯 2024]miaoro

(注意:直接追踪tcp流的这部分的base64编码数据会有缺陷,所以得追踪http流,很多WP都是放了tcp流的截图上去,然后就继续做下去了,实际上是没法复现成功的)发现右侧数据是经典的十六进制数据而且是出现关键字段“4030b405”,压缩包zip的是“504b0304”,刚好反过来了,保存为1.txt文件。没找到关键词flag,用wireshark打开,http contains "flag"也是一片空白,应该是被加密了,只能手动查找相关信息了。(“PK”是zip的头)

2024-12-30 19:18:06 749

原创 [羊城杯 2024]Check in

注释5unVpeVXGvjFah放到随波逐流中一键解码发现base58解码得出一个正常点的字符串:Welcome2GZ,应该是某个key?下载附件,解压的时候发现注释:5unVpeVXGvjFah。一样能检测出有flag.gif的字符串。文件头47 49 46 38。

2024-12-29 15:47:42 703

原创 linux安装tldr

( -g 选项会将 tldr 安装为全局命令,可以在终端中随时使用)也可以安装x-cmd,里面有个x tldr模块,用起来也挺不错。

2024-12-29 12:01:02 306

原创 国城杯2024——Just_F0r3n51Cs

HKEY_LOCAL_MACHINE\SOFTWARE\Mozilla\Mozilla Firefox中的CurrentVersion有关,但打开注册表就显示了版本号是115.0。HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion中的ProductName的键值有关。2、计算机当前操作系统的产品名称,若有空格则用下划线代替(答案格式:Windows_Server_2016)

2024-12-11 21:51:22 994

原创 国城杯2024——Tr4ffIc_w1th_Ste90

(#just 50 - 70提示种子值范围:50-70)(后面的应该是干扰信息)

2024-12-10 11:18:30 358

原创 国城杯2024——Curve

相关知识链接:https://tangcuxiaojikuai.xyz/post/187210a7.html。标准型的扭曲爱德华曲线:(Twisted Edwards Curves)在解压后的目录下输入./sage启动。

2024-12-09 17:42:59 395

原创 国城杯2024——babyRSA

相关知识链接:https://blog.youkuaiyun.com/MikeCoke/article/details/113915715。Schmidt-Samoa密码:N=p^2∗q,e=N。解密:m=c^d mod p∗q。

2024-12-09 17:41:34 324

原创 看不见的彼方:交换空间——小菜一碟

开一个2MiB大小的共享内存空间,然后前半部分用来把A的文件内容传给B,后半部分用来把 B 的文件内容传给 A,写入到文件的时候直接原位置覆盖写入即可。/space(/home/pwn/A/space/ 和 /home/pwn/B/space/)为 tmpfs,使用内存空间。从别人的write up中了解到,可以用信号和IPC来传递数据,而这个IPC指的就是消息队列(msgget 等)和共享内存(shmget 等),注意一定要使用System V的 API,因为posix的那几个会依赖文件系统而不能使用。

2024-11-30 22:51:05 326

原创 应急响应靶机——Windows挖矿事件

发现登录进去就弹出终端界面,自动运行powshell命令,看来存在计划任务,自动下载了一些文件,之后就主动结束退出终端界面了。很明显,就是个挖矿程序,md5值:6D68D914CE545056F383C47A444CEAF8。攻击者开始攻击的时间:2024-05-21 20:25:22。攻击者的ip地址:192.168.115.131。一眼就看到挖矿程序,输入一下所谓的钱包地址。矿池地址(仅域名):c3pool.org。得知远程桌面服务开启,且端口是3389。攻击者是如何攻击进入的:暴力破解。

2024-11-30 22:49:13 1470

原创 Docker for Everyone Plus——Unbreakable!

发现多了这两个限制--security-opt=no-new-privileges,表明docker run命令必须带上--security-opt=no-new-privileges参数,这可以防止通过suid机制获取root权限,同时禁止了--device参数,无法从容器内读取flag。成功获取到root shell,但在容器内,依旧不能读设备块。

2024-11-29 17:25:50 440

原创 Docker for Everyone Plus——No Enough Privilege

题目指明了有rz命令,可以用ZMODEM接收文件,看到一些write up说可以用XShell、MobaXterm、Tabby Terminal等软件连接上传,使用MobaXterm复制粘贴token后按Enter键出现^M。(这里我以为上传dockerfile.tar卡住了,就想着会不会是文件类型的原因,压缩成.tar.gz后再上传dockerfile.tar.gz,但其实只是单纯的延迟问题)(注意:右键自动粘贴token不会被显示,输入结束后按Ctrl J即可开始题目)

2024-11-29 10:55:31 1202

原创 应急响应靶机——easy溯源

得到flag:zgsf{gongzhonghaozhigongshanfangshiyanshi}访问127.0.0.1:8080,发现直接可以访问(未授权访问),并且上面还有flag。看到攻击者cat了jenkins.log,这个jenkins应该是个服务?得到攻击者内网跳板机IP地址:192.168.11.129。得到存在漏洞的服务(提示:7个字符):jenkins。4. 攻击者留下的flag(格式zgsf{})(账户密码:zgsfsys/zgsfsys)3. 存在漏洞的服务(提示:7个字符)

2024-11-28 23:15:53 1258

原创 应急响应靶机——Windows近源攻击

复制粘贴“解题.exe”到本机windows中运行(虚拟机看起来比较难受),不过问的md5是小写,但答案必须填大写。我测,不兼容啊,没事,那就将一些可疑的东西下载到本地windows中,比如桌面上的几个word文档。(这里不知道为什么用powershell会停止运行,改成cmd倒是成功)我测,修改时间怎么是2014/08/04,what can i say?查找 2024-05-06 创建的文件,输出到txt文件。#直接输出中文会乱码,先设置控制台编码再查找输出。

2024-11-27 21:41:20 402

原创 ZFS文件恢复——Shell Script

得到第二个flag:flag{snapshot_6db0f20dd59a448d314cb9cabe8daea9}发现还跟flag1.txt的atime和mtime(修改时间和状态改变时间)有关,继续。(后面看了看官方正规流程的write up才得出的是哪两个object)提示我们要还原flag2.sh。搜索关键词“sh”,找到脚本。

2024-11-27 21:30:21 368

原创 ZFS文件恢复——Text File

zfs是用的zpool create -o ashift=9 -O atime=off -O compression=gzip -O redundant_metadata=none -O xattr=off hg2024 /dev/loop0创建的。提一嘴,其实我是想下载到windows本机来用记事本方式打开的,但不知道为什么下载进度一直卡在0%(不知道为什么没法在Windows中复制粘贴到kali中,直接在kali中登录账号下载题目)

2024-11-27 21:27:56 367

原创 优雅的不等式——Hard

其实一样可以用那篇文章https://zhuanlan.zhihu.com/p/669285539中的式子继续算下去,但是有三个系数,实在是太费时间和人力了。只需要π的系数为 1,常数项为负的目标有理数,且f(0)=a≥0,f(1)=a+b≥0即可。上一文《Easy》末尾出现了又要我们证明的例子,Hard难度就是继续答题答下去。(到这里就很懵逼了,抄了大佬的代码,加上自己的token)到第四十轮的时候,成功得到第二个flag。

2024-11-26 00:05:39 368

原创 优雅的不等式——Easy

填完之后还要证明π>=8/3,但AI给出的结果老是错误。让AI分析一下,并写个符合要求的函数f(x)令n=1,得出:(本人手动在草稿纸上算了)首先让我们证明π>=2。

2024-11-25 20:39:44 647

原创 kali安装及使用docker和docker-compose

接下来进行测试,docker自带一个hello-world环境,我们可以启动这个环境来测试docker能否正常运行。访问cr.console.aliyun.com,点击“创建我的容器镜像”,得到专属加速地址。这里我好像因为一些比较久远的原因删了,没有hello-world环境,就运行一下另一个。systemctl restart docker.service# 重启使得镜像生效。(这里我之前安装过了,借用别人的教程来讲解)选择ok,点击回车键确认,继续安装。看起来没什么问题,先暂停一下环境吧。

2024-11-25 12:02:10 1464 3

原创 encrypt-labs靶场搭建(docker)

访问192.168.230.134:82(个人kali的IP地址)默认账户密码:admin/123456。

2024-11-25 11:59:28 691 1

原创 应急响应靶机——linux2

发现POST了一个version2.php,此时回想起history命令得到的结果中显示了删除version2.php的命令记录,version2.php应该是木马文件?居然是没有图形化界面的那种linux,账户密码:root/Inch@957821.(注意是大写的i还有英文字符的.)user-app-register。发现在隐藏目录.api/中修改了mpnotify.php和alinotify.php文件。发现在流1是一堆乱码,流2中第一次看到正常的报文,url解码流2的关键代码。

2024-11-23 16:07:31 1863

原创 应急响应靶机——linux1

等等,攻击者已经登录过root用户,说明获取了root用户权限并且可以实现权限维持,第三个flag应该不会在计划任务中,我这时想到了刚才查看passwd文件时,最后一个用户是redis用户,说明该机器上存在redis服务。2、flag{thisismybaby}和flag{kfcvme50}和flag{P@ssW0rd_redis}第三个flag暂时没有思路,先查看当前主机最近的用户登录情况,如何黑客成功登录,那么可以查到成功登录的记录。发现第三个flag:flag{P@ssW0rd_redis}

2024-11-22 17:57:22 1135

原创 Windows Server 2019 Web3

Win+R,输入:regedit,导航到HKEY_LOCAL_MACHINE\SAM\SAM,右键SAM点击权限,提高Administrators的所有权限。发现Attack@Flag计划需要用hack6618用户登录才能运行,而且启动的是个system.bat文件。3、flag{zgsfsys@sec}和flag{888666abc}和flag{H@Ck@sec}我去,还真是隐藏用户,得到隐藏用户名:hack6618和一个IP地址:192.168.75.130。妈的,为什么这次又是填写完答案就闪退?

2024-11-22 12:51:25 680

原创 Windows Server 2022 Web2

得到攻击者隐藏用户名:hack887和另一个IP地址:192.168.126.129,第一问和第八问解决。得知webshell密码是hack6618,要是看不懂可以让AI分析一下,第三问解决。得到攻击者IP地址:192.168.126.135,但还有一个IP地址没有发现。可以看到system.php后门文件的上传记录,第七问答案:3,第七问解决。(话说,为什么“解题.exe”没有让我回答webshell密码?得知webshell文件名是:system.php,第二问解决。7.攻击者是如何入侵的(选择题)?

2024-11-21 11:31:54 696

原创 Windows Server 2022 Web1

(这里不知道为什么填了最后一个问题就会退出”解题.exe“的cmd终端界面,就用了张别人的图来展示一下)找到个”Kuang.exe“文件,看字母应该就是挖矿程序,运行一下,发现CPU占用率飙升。也是成功看到矿池域名是:wakuang.zhigongshanfang.top。一样可以得到矿池域名:wakuang.zhigongshanfang.top。,第四问解决,这里有乱码,不太好反编译,但还是尝试一下能不能成功。果然失败了,要么是文件头改错了,要么是生成的pyc文件有点问题。

2024-11-20 21:50:02 1564

原创 惜字如金 3.0 题目A

这时候去看了看别人的write up复制了下来,然后在第97行处发现光标位置不太对,恍然大悟,原来要用Tab键补全这一行。那看来懂了,就是让我们补充「惜字如金化」后的文件,再上传文件进行验证是否正确。修到后面还差一点错误会显示哪一行出了问题,继续对着修改就行。说实话看题目介绍就有点懵逼,但还是先打开题目看看详情。我修到“最后一行”97行的时候,没发现什么可以修复的。修改好后再上传就成功了。

2024-11-19 20:48:39 231

原创 强大的正则表达式——Hard

了解了一下相关知识,CRC本质上是多项式除法,所以同样可以得到对应的有限状态机,再转换为正则表达式。然而,由于和上一小题略有区别的是,初始状态为7与终止状态0不同,这使得我们的生成代码也需要略加修改。还是先相信一下AI,让AI写个生成满足难度3的正则表达式的python代码,但还是出错了,还是不能什么都指望AI。

2024-11-19 15:34:01 230

原创 Hackergame 2024签到题

点进来发现需要在60s内打出所有语言的“启动”,本来想着右键查看页面源代码一个个复制粘贴填进去的,但是限制了只能通过键盘录入,不允许粘贴。未做完就提前“等不及了,马上启动”,会发现地址栏url发生变化,多了个?

2024-11-19 15:31:22 233

nisp二级练习卷1.pdf

nisp二级练习卷1,分享nisp二级知识

2024-10-17

ContextMenuManager.NET.4.0

一款调整windows系统鼠标右键查看更多属性的菜单选项的工具,美化UI界面,轻便简洁免安装

2024-09-25

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除